SlideShare una empresa de Scribd logo
1 de 5
EL CIBER CRIMEN
 BIEN JURÌDICO
   TUTELADO
  PENALMENTE
INTRODUCCION

Las tecnologías nos brindan la libertad para poder movernos
y permanecer comunicados y conectados con millones de
servicios construidos sobre redes de redes. Se nos da la
posibilidad de participar; de enseñar y aprender, de jugar y
trabajar juntos, y de intervenir en el proceso político. Las
tecnologías de la sociedad de la información pueden
utilizarse, y se utilizan para perpetrar y facilitar diversas
actividades delictivas. En manos de personas que actúan de
mala fe o con negligencia grave, estas tecnologías pueden
convertirse en instrumentos para actividades que ponen en
peligro o atentan contra la vida, la propiedad o la dignidad
de los individuos y por ende del interés público.
CONCEPTUALIDADES Y GENERALIDADES



        “…Al insertar dentro de los delitos contra el patrimonio a las
         perpetraciones vía ordenador se está colisionando con la
     naturaleza misma del patrimonio que es la susceptibilidad de ser
      transmitido, trasladado, desplazado de un lugar en el espacio a
     otro lugar en el espacio. En cambio si comparamos la naturaleza
   del contenido de la información contenida en un soporte magnético
    y las reducimos a una figura básica del delito contra el patrimonio
     denominada "hurto simple", encontraremos que en el caso de la
     información soportada magnéticamente no se puede producir el
       despojo o apoderamiento dado que simple y llanamente no es
    posible distinguir la copia de un original, llegando a afirmarse que
    la copia efectuada de un original puede perder calidad pero no se
          ha de producir el tan despreciado acto del "despojo"…”.
LOS DELITOS INFORMATICOS Y LOS
               DELITOS COMPUTACIONALES




         CONCEPTO DE                 CONCEPTO DE DELITOS
      COMPUTACIONALES                     INFORMÁTICOS
Entendiéndose a conductas         Son aquellas conductas ilícitas
delincuenciales tradicionales     susceptibles de ser sancionadas
con tipos encuadrados en          por el derecho penal, que hacen
nuestro Código Penal que se       uso indebido de cualquier medio
utiliza los medios informáticos   Informático.
como medio de comisión por
ejemplo: realizar una estafa,     De ello se tiene que el delito
robo o hurto, por medio de la     informático implica actividades
utilización        de       una   criminales que en un primer
computadora conectada a una       momento los países han tratado
red bancaria, ya que en estos     de encuadrar en figuras típicas
casos se tutela los bienes        de carácter tradicional, tales
jurídicos tradicionales como      como robo, hurto, fraudes,
ser el patrimonio.                falsificaciones, estafas, etcétera.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOS COMPUTACIONALES

Radica en que los delitos computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos entre otros.

Más contenido relacionado

La actualidad más candente

Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenTracy Vélez
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaagandolfojuan48
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penalCelia Huaman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (13)

Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
 
Sopa
Sopa Sopa
Sopa
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Práctica2
Práctica2Práctica2
Práctica2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaCristina Dwmy
 
Qué+es+el..
Qué+es+el..Qué+es+el..
Qué+es+el..cheli11
 
El+sábado..
El+sábado..El+sábado..
El+sábado..cheli11
 
Criterios de calificación 2º cfgm
Criterios de calificación 2º cfgmCriterios de calificación 2º cfgm
Criterios de calificación 2º cfgmRoberto Domínguez
 
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl Evangelio Olvidado
 
1. estadistica y planificacion
1. estadistica y planificacion1. estadistica y planificacion
1. estadistica y planificacionMiguel Limpio
 
Criterios de calificación 2º eso
Criterios de calificación 2º esoCriterios de calificación 2º eso
Criterios de calificación 2º esoRoberto Domínguez
 
Cristina gonzalezresearchdesignproposalgenocide[1]
Cristina gonzalezresearchdesignproposalgenocide[1]Cristina gonzalezresearchdesignproposalgenocide[1]
Cristina gonzalezresearchdesignproposalgenocide[1]TheBlondePuertoRican
 
Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14rio199510
 
Y FUE PONIENDO SUS TIENDAS HASTA SODOMA
Y FUE PONIENDO SUS TIENDAS HASTA SODOMAY FUE PONIENDO SUS TIENDAS HASTA SODOMA
Y FUE PONIENDO SUS TIENDAS HASTA SODOMAEl Evangelio Olvidado
 
EQUIPO # 5 Diapositivas
EQUIPO # 5          DiapositivasEQUIPO # 5          Diapositivas
EQUIPO # 5 Diapositivaszaca_tek21
 
Digitalización.paloma dorado
Digitalización.paloma doradoDigitalización.paloma dorado
Digitalización.paloma doradoBIMUS_MUSEOS
 

Destacado (20)

Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Qué+es+el..
Qué+es+el..Qué+es+el..
Qué+es+el..
 
Elcolordeturopa
ElcolordeturopaElcolordeturopa
Elcolordeturopa
 
El+sábado..
El+sábado..El+sábado..
El+sábado..
 
Criterios de calificación 2º cfgm
Criterios de calificación 2º cfgmCriterios de calificación 2º cfgm
Criterios de calificación 2º cfgm
 
my new cv
my new cvmy new cv
my new cv
 
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
 
Ccavm
CcavmCcavm
Ccavm
 
1. estadistica y planificacion
1. estadistica y planificacion1. estadistica y planificacion
1. estadistica y planificacion
 
Documentación alumnos
Documentación alumnosDocumentación alumnos
Documentación alumnos
 
Tarea de chambi
Tarea de chambiTarea de chambi
Tarea de chambi
 
Criterios de calificación 2º eso
Criterios de calificación 2º esoCriterios de calificación 2º eso
Criterios de calificación 2º eso
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cristina gonzalezresearchdesignproposalgenocide[1]
Cristina gonzalezresearchdesignproposalgenocide[1]Cristina gonzalezresearchdesignproposalgenocide[1]
Cristina gonzalezresearchdesignproposalgenocide[1]
 
LA OBRA DEL MINISTERIO
LA OBRA DEL MINISTERIOLA OBRA DEL MINISTERIO
LA OBRA DEL MINISTERIO
 
Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14
 
Y FUE PONIENDO SUS TIENDAS HASTA SODOMA
Y FUE PONIENDO SUS TIENDAS HASTA SODOMAY FUE PONIENDO SUS TIENDAS HASTA SODOMA
Y FUE PONIENDO SUS TIENDAS HASTA SODOMA
 
La verdad sobre la OFRENDA
La verdad sobre la OFRENDALa verdad sobre la OFRENDA
La verdad sobre la OFRENDA
 
EQUIPO # 5 Diapositivas
EQUIPO # 5          DiapositivasEQUIPO # 5          Diapositivas
EQUIPO # 5 Diapositivas
 
Digitalización.paloma dorado
Digitalización.paloma doradoDigitalización.paloma dorado
Digitalización.paloma dorado
 

Similar a Informatica

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 

Similar a Informatica (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Informatica

  • 1. EL CIBER CRIMEN BIEN JURÌDICO TUTELADO PENALMENTE
  • 2. INTRODUCCION Las tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes. Se nos da la posibilidad de participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el proceso político. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público.
  • 3. CONCEPTUALIDADES Y GENERALIDADES “…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del contenido de la información contenida en un soporte magnético y las reducimos a una figura básica del delito contra el patrimonio denominada "hurto simple", encontraremos que en el caso de la información soportada magnéticamente no se puede producir el despojo o apoderamiento dado que simple y llanamente no es posible distinguir la copia de un original, llegando a afirmarse que la copia efectuada de un original puede perder calidad pero no se ha de producir el tan despreciado acto del "despojo"…”.
  • 4. LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES CONCEPTO DE CONCEPTO DE DELITOS COMPUTACIONALES INFORMÁTICOS Entendiéndose a conductas Son aquellas conductas ilícitas delincuenciales tradicionales susceptibles de ser sancionadas con tipos encuadrados en por el derecho penal, que hacen nuestro Código Penal que se uso indebido de cualquier medio utiliza los medios informáticos Informático. como medio de comisión por ejemplo: realizar una estafa, De ello se tiene que el delito robo o hurto, por medio de la informático implica actividades utilización de una criminales que en un primer computadora conectada a una momento los países han tratado red bancaria, ya que en estos de encuadrar en figuras típicas casos se tutela los bienes de carácter tradicional, tales jurídicos tradicionales como como robo, hurto, fraudes, ser el patrimonio. falsificaciones, estafas, etcétera.
  • 5. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES Radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros.